Eleven Finance遭闪电贷攻击 损失共计450万美元_TEL:Stella Fantasy

6月23日,币安智能链(BSC)和Polygon (MATIC) 上的收益聚合器Eleven.finance,因遭遇黑客攻击损失了450万美元。

有人担心,这次受到攻击的是规模更大的Nerve Finance,但实际是Eleven Finance的NRV金库。

作恶者没有歇息,是谁会在这样的时刻发动攻击?

二层网络协议Milkomeda已支持Celer消息跨链框架:12月28日消息,Celer Network发推称,为非EVM兼容链提供EVM功能的二层网络协议Milkomeda现已支持Celer消息跨链(Celer IM)框架。DApp可以使用各种跨链应用逻辑进行构建,包括兑换、治理、NFT桥接和流动性供应。[2022/12/28 22:12:32]

交易的细节在这里:

https://bscscan.com/tx/0xeaaa8f4d33b1035a790f0d7c4eb6e38db7d6d3b580e0bbc9ba39a9d6b80dd250

行情 | Telegram活跃指数较昨日整体呈上升状态:据FansIndex.com数据显示,Telegram总用户数量及总群数量都有所增长,主动进群用户数量回归正增长,仅发言人数有所下降。从总群数量来看,增加了236个,相较于前日的278个群,增长幅度有所下滑;总用户数量的增长依然维持在6位数水平;主动进群人数增长2171人,增长幅度达10.03%。受节假日影响,发言人数有所下降,但随着假日的结束,Telegram活跃指数较昨日整体呈上升状态,说明投资者对市场的关注度也在逐渐回归。[2018/10/8]

根本原因是中间金库中的一个名为 EmergencyBurn() 的函数,该函数是用于跟踪Eleven协议“MasterMind”流动性挖矿合约中的anySwap / Nerve桥接资产nrvBTC、nrvETH以及nrvFUSDT。

TeleMe 于BitTemple正式公布最新2.0版:6月9日晚8点,TeleMe团队于BitTemple新加坡公布了关于其社区管理系统的最新版本“TeleMe2.0”。TeleMe 是为 Telegram 社群提供专业化运营和管理的团队协作平台。TeleMe 和 Telegram 系统无缝衔接,提供无需编程,一键启用的智能管理后台,让每位社群运营人员对群内成员的交互和活动一目了然。在发布会现场,TeleMe团队还与最近备受关注的三点钟社群达成了长期战略伙伴关系。[2018/6/10]

攻击者首先通过闪电贷“MasterMind”合约中的基础资产(币安锚定BTC、ETH 和 USDT),将它们分别转换为nrvBTC、nrvETH 和 nrvFUSDT。

Nerve 3Pool 和 PancakeSwap BUSD - NRV 流动性提供者头寸也受到影响。

中间金库合约中的一个易受攻击的函数emergencyBurn()允许攻击者提取存款余额,而无需在内部说明提款。

结果是,攻击者不仅能够取出他自己的存款,而且还能够取出与之前金库中相同金额的全部余额。

最后,攻击者使用Nerve资产桥将 2,293 ETH 收益转移到地址0xdb2d590aCe7cAe51DF1fB3312738038Ec032Bf33。

攻击步骤:

从PancakeSwap借入基础资产( Flash Swap);

将资产转换为Nerve资产;

通过中间金库将Nerve资产存入“MasterMind”合约;

在中间金库上调用emergencyBurn() 函数,将等于之前存入的金额(等于攻击前的金库余额)转移给攻击者;

继续常规提款,将先前存入的资产余额转回给攻击者;

资金损失:

30.75 BTC (nrvBTC),价值约105万美元;

286 ETH(nrvETH),价值约56.1万美元;

224.1万 BUSD(NRV 3Pool LP);

64.7万BUSD (NRV - BUSD LP);

总计大约450万美元资金就这么消失了,这起事件在不断扩大的rekt 排行榜上暂列第27位。

Peckshield 将此归咎于“愚蠢的逻辑问题”。

恐惧和贪婪正在上升,既然诚实的工作更难找到,那我们会看到更多的攻击吗?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

AAVEDeFi 借贷 VS 传统借贷_TEL:DEF

随着行业的不断发展,DeFi 越来越具有与传统金融业逐鹿的竞争力。在借贷协议和去中心化交易所 (DEX) 的推动下,DeFi 中的 TVL(总价值锁定)价值 821.8亿美元(截至 2021 年.

[0:0ms0-8:846ms